【NPS】微软NPS配置802.1x,验证域账号,动态分配VLAN(NPS篇)

NPS简介

Network Policy Server(NPS)是微软Windows Server中的一个网络服务,它作为RADIUS服务器实现,用于集中管理网络接入请求。NPS处理对网络资源的认证、授权和审计请求,通常用于控制远程访问VPN和无线网络的接入。NPS可以与Active Directory集成,利用基于证书的认证增强安全性,允许网络策略的集中创建和实施。通过NPS,网络管理员能够定义哪些用户或设备可以连接到网络,以及连接的条件是什么,从而帮助维护网络的完整性和安全性。

NPS配置

  1. 环境准备:
    首先,确保你有一台运行Windows Server的机器,这台机器将作为NPS服务器使用。因为条件限制,以下的实验是在一台DC上完成的。

  2. 安装NPS角色
    通过“服务器管理器”添加“网络策略和访问服务”角色,开始NPS的安装配置。这里就不赘述了,网上一大把的过程截图。

  3. 配置RADIUS客户端
    打开【网络策略服务器】,展开【RADIUS客户端和服务器】,右击【RADIUS客户端】,选择【新建】
    在这里插入图片描述
    在对应属性中填入Cisco WLC的地址,并记住共享机密。
    注意如果使用自动生成的话,不是所有 RADIUS 客户端都支持长机密。可能需要编辑所生成的机密

  4. 连接请求策略
    在【网络策略服务器】中展开【策略】,右击【连接请求策略】,选择【新建】
    在这里插入图片描述
    输入【策略名称】后【下一步】
    在这里插入图片描述
    仅添加一个【NAS 端口类型】为【无线 - IEEE 802.11】的条件,然后【下一步】
    在这里插入图片描述
    不需要做任何修改,直接【下一步】
    在这里插入图片描述
    依然直接【下一步】
    在这里插入图片描述
    继续【下一步】
    在这里插入图片描述
    点击【完成】,结束【连接请求策略】的配置。

  5. 网络策略
    在【网络策略服务器】中展开【策略】,右击【连接请求策略】,选择【新建】
    在这里插入图片描述
    【策略名称】输入后,【下一步】
    在这里插入图片描述
    条件中添加【Windows 组】,值为某个AD组,如果全体都需要连接这个WIFI可以使用如实验中的一样的DOMAIN USERS这个默认组。
    然后【下一步】
    在这里插入图片描述
    默认选择【已授权访问权限】,直接【下一步】
    在这里插入图片描述
    取消所有【安全级别较低的身份验证方法】,然后【添加】EAP类型

在这里插入图片描述
选择【Microsoft: 受保护的EAP (PEAP)】,【确定】

Microsoft:智能卡或其他证书:使用Windows计算机加域后申请的用户证书或者计算机证书进行认证
Microsoft:受保护的EAP(PEAP):调用Windows登录凭据进行认证,无需手动输入用户名和密码
Microsoft:安全密码(EAP-MSCHAP v2):用户手动输入用户名和密码进行认证

在这里插入图片描述
【编辑】刚才添加的EAP类型

在这里插入图片描述
更改【证书颁发给】为域的root证书后电器【确认】,回到【新建网络策略】后点击【下一步】

在这里插入图片描述
【NAS 端口类型】中选择【无线 - IEEE 802.11】,然后【下一步】
在这里插入图片描述
在【标准】中删除【Framed-Protocol】并添加【Tunel-Pvt-Group-ID】,【Tunel-Type】以及【Tunel-Medium-Type】这三个属性。最后选择【下一步】

【Tunel-Pvt-Group-ID】 – VLAN ID
【Tunel-Medium-Type】-- 数值类型VLAN

在这里插入图片描述
再看一下设置是否正常,然后点击【完成】结束NPS的配置
如果需要为不同AD组配置不同的VLAN,重复配置对应的网络策略即可实现。

至此,Windows Server上的NPS就全部配置完成了,将在下一篇中介绍如何再Cisco Catalyst 9800-L Wireless Controller上配置RADIUS服务器以及SSID,以及在客户端的验证。

补充

后续可以在此处查询到NPS的部分认证日志。
在这里插入图片描述

  • 17
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
NPS(网络策略服务器)是微软公司提供的一种网络访问服务,用于控制和认证网络用户的访问权限。配置WiFi 802.1x计算机证书验证是在NPS上实现无线网络认证的一种方法。 首先,确保NPS服务器已经安装和配置好,并且具备有效的计算机证书。计算机证书可以通过许多途径获得,例如使用Active Directory证书服务或通过第三方证书颁发机构。 在NPS配置WiFi 802.1x认证时,首先需要将无线接入点(WAP)与NPS服务器进行关联。这种关联可以通过配置WAP上的认证设置来完成,将NPS服务器作为认证服务器进行配置。 然后,需要在NPS服务器上创建策略,用于配置验证WiFi 802.1x认证。创建策略时,需要选择适当的认证方法,其中包括基于证书的认证。在此选择中,将使用计算机证书作为验证WiFi用户身份的凭证。 接下来,配置策略的条件和约束规则,以限制访问网络的用户。这些条件可以基于用户组、用户角色、时间等信息进行配置。确保只有经过身份验证的用户被允许连接到无线网络。 最后,测试和优化配置。测试过程应该包括向无线网络发送身份验证请求,以确保NPS服务器和计算机证书正常工作,并且用户能够成功连接到无线网络。 总结:通过在NPS服务器配置WiFi 802.1x计算机证书验证,可以实现对无线网络用户的身份验证和访问控制。这种配置可以提高网络的安全性,只有经过身份验证的用户才能连接到无线网络。同时,确保NPS服务器具备有效的计算机证书,以保证身份验证的有效性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值